Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611760)
Контекстум
  Расширенный поиск
Каталог
1

0ОБЩИЙ ОТДЕЛ (12973)

Результаты поиска

Нашлось результатов: 303133 (2,32 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
301

Методические указания по проведению лабораторных работ по дисциплине «Технические средства обеспечения информационной безопасности» Исследование многофункционального поискового прибора ST-031 «Пиранья» лаб. работа №2 Исследование виброакуст. канала утечки информации для студентов специальности 201800 «Защищенные системы связи», а также для подготовки бакалавров по направлению 075600 «Информ. безопасность телекоммуникац. систем»

Изд-во ПГУТИ

В методических указаниях даются краткие сведения о возможных технических каналах утечки информации, а также о наиболее широко используемых средствах противодействия негласному съему информации. Рассматриваются функциональные схемы лабораторных установок, принципы измерения и оценки акустических и виброакустических, инфракрасных, низкочастотных магнитных, проводных и побочных электромагнитных излучений и наводок. Изучаются процессы противодействия возможной утечки информации по исследуемым каналам.

качества защиты информации. <...> пассивные и активные средства защиты. <...> Акустическая маскировка эффективна для защиты речевой информации от утечки по всем каналам, вибрационная <...> Защита от утечки информации по техническим каналам: Учебное пособие для вузов / Г.А. Бузов, С.В. <...> Защита информации в системах мобильной связи: Учебное пособие для вузов / А.А. Чекалин, А.В.

Предпросмотр: Методические указания по проведению лабораторных работ по дисциплине «технические средства обеспечения информационной безопасности» ИССЛЕДОВАНИЕ МНОГОФУНКЦИОНАЛЬНОГО ПОИСКОВОГО ПРИБОРА ST-031 «Пиранья».pdf (0,1 Мб)
302

Свечников, Д.А. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УДОСТОВЕРЯЮЩИХ ЦЕНТРОВ, ИСПОЛЬЗУЕМЫХ В СЕТЯХ ОБЩЕГО ПОЛЬЗОВАНИЯ / Д.А. Свечников // Информационные системы и технологии .— 2011 .— №2 .— С. 101-107 .— URL: https://rucont.ru/efd/487789 (дата обращения: 18.05.2025)

Автор: Свечников

Безопасность удостоверяющих центров, используемых в сетях общего пользования, может быть достигнута только путем решения взаимосвязанной совокупности задач защиты. Основными из них являются: обеспечение конфиденциальности, целостности, доступности информации и подотчетности всех пользователей системы.

информации (СКЗИ); – требования по защите от НСД; – требования по защите от утечки информации; – требования <...> значения помех для защиты от утечки информации по ПЭМИН. <...> Основными задачами по обеспечению ИБ УЦ являются: – защита конфиденциальной информации (ключевой информации <...> Учитывая требования по обеспечению ИБ, в состав системы защиты информации УЦ должны входить следующие <...> оборудования комплекса от утечки информации по техническим и побочным каналам; – обеспечения защиты

303

Правовое обеспечение национальных интересов Российской Федерации в информационной сфере [монография]

Автор: Куняев Н. Н.
М.: Логос

Рассмотрены актуальные проблемы правового регулирования отношений в информационной сфере. Раскрыты национальные интересы Российской Федерации в этой области. Сформулированы принципы правового обеспечения интересов личности, общества, государства в информационной сфере. Особое внимание уделено правовому обеспечению информационной безопасности Российской Федерации, дальнейшему совершенствованию ее нормативной правовой базы.

и о защите информации». <...> и о защите информации». <...> требоваH ний по защите информации; y сертификация средств защиты информации, лицензирование деятельности <...> Нарушение правил защиты информации 1. <...> Криптографическая защита информации.

Предпросмотр: Правовое обеспечение национальных интересов Российской Федерации в информационной сфере .pdf (2,0 Мб)
304

Смарт-карты и информационная безопасность

Автор: Мытник
М.: ДМК Пресс

Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные документы, системы управления доступом и некоторые другие. Книга может быть полезна студентам, аспирантам и научным работникам, интересующимся смарт-картами.

Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографическая защита информации.

Предпросмотр: Смарт-карты и информационная безопасность.pdf (1,2 Мб)
305

№3 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Журнал «Защита информации. <...> – защиту физической, логической целостности информации, защиту ее от несанкционированного доступа, копирования <...> Основы защиты информации: учебник. – М.: МОПО, МИФИ, 1997. – 537 с. <...> Современные методы защиты информации; перевод с англ. под ред. <...> ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.

Предпросмотр: Информационные системы и технологии №3 2016.pdf (0,6 Мб)
306

№4 (64) [Прикладная информатика / Journal of Applied Informatics, 2016]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

). 2016 ] ** Спонсор рубрики — компания «Доктор Веб», российский производитель антивирусных средств защиты <...> пассажиров вылетающих рейсов на примере аэропорта «Оренбург»....................................103 Защита <...> Автоматическая станция катодной защиты металлических сооружений от коррозии / Мешалкин В. <...> IT-менеджмент Защита информации IT management Information sequrity Copyright ОАО «ЦКБ «БИБКОМ» & ООО <...> 123 ] ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS IT-менеджмент Защита информации [ Том 11

Предпросмотр: Прикладная информатика Journal of Applied Informatics №4 2016.pdf (0,7 Мб)
307

Политики безопасности компании при работе в Интернет

Автор: Петренко С. А.
М.: ДМК Пресс

Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения вопросов разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих структурах.

Защита от НСД к информации. Классификация АС и требования по защите информации». 3. <...> Защита от НСД к информации. <...> Защита от НСД к информации. <...> Защита от НСД к информации. <...> Защита от НСД к информации.

Предпросмотр: Политики безопасности компании при работе в Интернет.pdf (0,2 Мб)
308

Исследование криптографических методов защиты информации учеб. пособие

Автор: Куприянов Александр Ильич
М.: Изд-во МГТУ им. Н.Э. Баумана

Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных системах. Рассмотрены такие преобразования, как шифрация, защита и аутентификация информации, стеганографические приемы сокрытия передачи сообщений и методы идентификации объектов информационного взаимодействия.

Исследование криптографических методов защиты информации : учеб. пособие / В.Ф. Макаров; А.И. <...> информации», дисциплины «Криптографические методы защиты информации», входящей в образовательную программу <...> Защита информации от несанкционированного доступа. 6. <...> При использовании стеганографических методов защиты информации скрытый канал передачи информации организуется <...> Применение для защиты информации стеганографических методов не исключает криптографической защиты сообщений

Предпросмотр: Исследование криптографических методов защиты информации.pdf (0,1 Мб)
309

№4 [Информационно-управляющие системы, 2016]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Компьютерная реализация процессов на основе их логико-динамической спецификации 68 ЗАЩИТА ИНФОРМАЦИИ <...> информации. <...> информации. <...> Перспективные направления исследований в области компьютерной безопасности//Защита информации. <...> Социальная инженерия в интеллектуальной битве «добра» и «зла» // Защита информации.

Предпросмотр: Информационно-управляющие системы №4 2016.pdf (0,5 Мб)
310

Жестовский, А.Г. Актуальные особенности подготовки специалистов в области информационной безопасности в морском вузе / А.Г. Жестовский // Известия Балтийской государственной академии рыбопромыслового флота .— 2013 .— №1 .— С. 117-123 .— URL: https://rucont.ru/efd/363985 (дата обращения: 18.05.2025)

Автор: Жестовский

Система подготовки специалистов еще не в полной мере удовлетворяет потребностям страны в квалифицированных кадрах, она имеет свои плюсы и минусы, а возникающие перед ней новые задачи диктуют необходимость, как обновления содержания образования, так и совершенствования организации образования. Проблемы совершенствования подготовки специалистов в области обеспечения информационной безопасности являются многоплановыми

При мощном прогрессе области технической защиты информации общепризнанно, что безопасность функционирования <...> К тому же техническая защита информации, несмотря на ее важность, как правило, не является самостоятельным <...> Основные проблемные вопросы в системе подготовки специалистов, работающих в области защиты информации <...> В большинстве технических вузов кафедры защиты информации и информационной безопасности были созданы <...> Однако защита информации наряду с организационноуправленческой, аналитической деятельностью включает

311

Информатика учеб. пособие

Автор: Зинюк О. В.
М.: Изд-во Российской таможенной академии

В учебном пособии представлены все разделы информатики, определяющие современный уровень подготовки специалистов в системе высшего гуманитарного образования. Оно позволяет изучить основные положения и разделы информатики; получить навыки практического использования компьютера, а также отчетливое представление о роли информатики и информационных технологий в современном мире.

Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации. <...> Общие средства защиты информации полезны не только для защиты от вирусов. <...> Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних <...> Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты <...> ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ ............ 121 6.1.

Предпросмотр: Информатика.pdf (0,5 Мб)
312

Оладько, А.Ю. МНОГОАГЕНТНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ОПЕРАЦИОННЫХ СИСТЕМАХ, ПОСТРОЕННАЯ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИЙ ИММУНОКОМПЬЮТИНГА / А.Ю. Оладько, В.С. Аткина // Информационные системы и технологии .— 2014 .— №1 .— С. 75-83 .— URL: https://rucont.ru/efd/486671 (дата обращения: 18.05.2025)

Автор: Оладько

Проанализированы основные причины нарушения информационной безопасности в операционных системах. Рассмотрены методы и средства защиты информации, выделены их достоинства и недостатки. Обоснована необходимость создания адаптивных систем защиты в операционных системах. Приведена формальная модель многоагентной системы защиты информации в операционной системе, построенная с использованием технологии иммунокомпьютинга. Представлены результаты экспериментальных исследований разработанной системы, сделаны выводы о возможности применения ее на практике

ЗАДАЧИ И ФОРМАЛЬНАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ОПЕРАЦИОННОЙ СИСТЕМЕ При создании системы защиты <...> Таким образом, для повышения эффективности защиты информации в ОС была разработана система защиты, в <...> система защиты информации была реализована для ОС семейства Linux. <...> База данных средств защиты содержит информацию обо всех имеющихся в данной ОС средствах защиты, их настройке <...> средства, так и в сочетании с другими механизмами защиты для повышения эффективности защиты информации

313

Информационная безопасность и защита информации в компьютерных системах метод. указания

Автор: Овсянников А. С.
Изд-во ПГУТИ

Представлены 3 лабораторные работы по защите информации в компьютерных системах, методам шифрования данных.

Информационная безопасность и защита информации в компьютерных системах : метод. указания / М.А. <...> «Защита информации в компьютерных системах». М.: Финансы и статистика, 1997. 368 стр. 2. <...> «Защита информации в компьютерных системах и сетях» М.: Радио и связь, 1999. 328 стр. 3. <...> По сравнению с другими методами защиты информации, классическая криптография гарантирует защиту лишь <...> «Защита информации в компьютерных системах». М.: Финансы и статистика, 1997. 368 с. 2.

Предпросмотр: Информационная безопасность и защита информации в компьютерных системах Методические указания .pdf (0,1 Мб)
314

Сохранение цифрового наследия в России: методология, опыт, правовые проблемы и перспективы: монография монография

М.: Институт Наследия

В процессе исследования был проведен анализ теоретико-методологической составляющей рассматриваемой темы: исследование структурных характеристик, социальных функций и теоретических подходов к изучению цифрового наследия. Выявлены соответствующие практики деятельности, распространенные на международном и национальном уровнях, проанализировано законодательство ряда стран, регламентирующее создание и сохранение цифрового наследия. Областью применения результатов исследования является совершенствование государственной культурной политики на различных уровнях.

Закон об информации, информатизации и защите информации. <...> Об информации, информационных технологиях и о защите информации. <...> Защита информации. Математика». С. 36‒52. С. 38. <...> технологиях и о защите информации»529. <...> защите информации» от 8 июля 2006 года.

Предпросмотр: Сохранение цифрового наследия в России методология, опыт, правовые проблемы и перспективы. .pdf (0,3 Мб)
315

№2 [Вестник Российского нового университета. Серия Сложные системы: модели, анализ и управление, 2021]

В Вестнике РосНОУ (Серия: Сложные системы: модели, анализ и управление) подлежат публикации материалы, содержащие результаты теоретических и прикладных научных исследований, соответствующие темам выпусков. Вестник РосНОУ предназначается для профессорско-преподавательского состава высших учебных заведений, научных работников, специалистов-практиков, аспирантов и студентов.

Ключевые слова: технические каналы утечки информации, защита информации, утечка информации за счет побочных <...> защиты информации. <...> Механизмы утечки и защиты информации Каналы утечки информации вследствие наводок в сеть электропитания <...> Перспективные методы и средства защиты информации Отметим перспективные методы и средства защиты информации <...> Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г.

Предпросмотр: Вестник Российского нового университета. Сер. Сложные системы модели, анализ и управление №2 2021.pdf (2,7 Мб)
316

Математика и информатика практикум

М.: ФЛИНТА

Практикум является частью учебно-методического комплекса дисциплины «Математика и информатика». В книге рассмотрены прикладные вопросы, задачи, тестовые задания и лабораторный практикум по дисциплине. Практикум разработан для студентов гуманитарных факультетов, изучающих дисциплины «Информатика» и «Математика и информатика» и содержит разделы, определяющие базовый уровень подготовки современных специалистов: представление и кодирование информации, аппаратное обеспечение компьютера, основы алгоритмизации и программирования, сведения о вычислительных сетях и информационной безопасности, а также комплекс лабораторных работ, посвященный формированию навыков использования прикладных программных средств.

Защита информации в компьютерных сетях .............................................................. <...> Защита информации в компьютерных сетях К средствам защиты информации от действий субъектов относятся: <...> Защита информации в компьютерных сетях Для защиты локальных сетей компаний, как правило, применяются <...> Криптографическая защита информации Для обеспечения секретности информации применяется ее шифрование <...> Перечислите основные способы защиты информации в сети. 3.Что такое троянская программа. 4.

Предпросмотр: Математика и информатика.pdf (0,6 Мб)
317

№4 [Безопасность цифровых технологий, 2022]

Первым шагом по созданию научного журнала «Безопасность цифровых технологий» можно считать выход в свет приказа ректора НГТУ № 633 от 15 апреля 2020 года под названием «О смене состава редакционного совета», которым, ранее основанный в 1995 году научный сборник «Сборник научных трудов НГТУ», был переименован в научный журнал «Безопасность цифровых технологий». Этим же приказом был сформирован состав редакционного совета нового журнала и определен перечень его тематической направленности. Символично, что 15 апреля 2021 года журналу был присвоен Международный стандартный номер сериального издания. Учредитель (соучредители) средства массовой информации (СМИ) // Founder (co-founders) mass media (MM): Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет». Области научных интересов СМИ: 1. Естественные науки 1.2. Компьютерные науки и информатика 1.2.4. Кибербезопасность 2. Технические науки 2.3. Информационные технологии и телекоммуникации 2.3.3. Автоматизация и управление технологическими процессами и производствами 2.3.4. Управление в организационных системах 2.3.6. Методы и системы защиты информации, информационная безопасность 2.3.7. Компьютерное моделирование и автоматизация проектирования 2.3.8. Информатика и информационные процессы 5.12. Когнитивные науки 5.12.4. Когнитивное моделирование До апреля 2020 года выходил под названием научный сборник «Сборник научных трудов НГТУ».

Область научных интересов – мобильная робототехника, защита информации в мобильных системах. <...> информационной системы и информации (ОЦЛ), обеспечение доступности информации (ОДТ), защита среды виртуализации <...> , а также средств защиты информации разных производителей). <...> информации; – риск нарушения требований по защите информации в процессе определения архитектуры системы <...> Защита информации в процессе определения архитектуры системы. – М.: Стандартинформ, 2021. 2.

Предпросмотр: Безопасность цифровых технологий №4 2022.pdf (0,9 Мб)
318

Методические указания по написанию выпускных квалификационных работ для студентов специальности «Связи с общественностью»

Изд-во ПГУТИ

Методические указания направлены на оказание помощи студентам в подготовке и оформлении дипломных работ выпускных курсов специальности «Связи с общественностью». В них большое место отведено оформлению работ в соответствии с новыми ГОСТами.

Защита информации при осуществлении связей с общественностью. 7.Техники взаимодействия со СМИ в PR: организационно-правовой <...> Защита конфиденциальной информации при осуществлении связей с общественностью в организации. 10. <...> Теория и практика массовой информации. – М., 2008. 4. Ганенко А. П., Лапсарь М. И. <...> SPSS: искусство обработки информации. СПб.: ООО»ДиаСофтЮП», 2002. <...> Методы сбора информации в социологических исследованиях. Кн. 1,2 /Отв. ред. В.Г.

Предпросмотр: Методические указания по написанию выпускных квалификационных работ для студентов специальности «Связи с общественностью» .pdf (0,3 Мб)
319

№5 [Прикладная информатика / Journal of Applied Informatics, 2020]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

., профессор, кафедра Информационных систем и защиты информации, Иркутский государственный университет <...> Методы защиты от DDоS-атак 1. <...> Защита от DDоS. Обзор методов. <...> Проблема решается в два этапа с криптографической защитой показаний датчиков и с использованием защиты <...> Исследование модели сети ЦОД на основе политики Cisco ACI // Журнал защиты информации. Инсайд.

Предпросмотр: Прикладная информатика Journal of Applied Informatics №5 2020.pdf (0,7 Мб)
320

Аткина, В.С. ПОДХОД К ОЦЕНКЕ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ ИЕРАРХИЧЕСКОГО ПОДХОДА К РАНЖИРОВАНИЮ РЕСУРСОВ ПРЕДПРИЯТИЯ / В.С. Аткина, А.Е. Воробьёв // Информационные системы и технологии .— 2015 .— №1 .— С. 125-131 .— URL: https://rucont.ru/efd/486555 (дата обращения: 18.05.2025)

Автор: Аткина

Обоснована актуальность оценки рисков нарушения информационной безопасности на предприятии. Проанализирована типовая структура информационной системы предприятия, выделены субъекты и объекты информационного взаимодействия. Проанализированы и классифицированы основные ресурсы информационной системы предприятия, предложен подход к их ранжированию. Проанализирована статистика нарушений информационной безопасности на предприятии, выделены наиболее распространенные каналы утечки информации и ее виды. Предложена и формально описана процедура оценки риска нарушения информационной безопасности, построенная на основе иерархического подхода и ранжирования ресурсов предприятия

обращения: 28.12.2022)Информационные системы и технологии №1(87)2015 125 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА <...> рисков, позволяющей спрогнозировать возможные потери и выработать упреждающие действия и механизмы защиты <...> необходимо для полноценного функционирования проводить анализ рисков, чтобы оценить целесообразность мер по защите <...> Федеральный закон №149-ФЗ «Об информации, информационных технологиях и защите информации» от 27 июля <...> ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации.

321

№5 [Информационно-управляющие системы, 2014]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Ключевые слова — защита информации, уязвимости, базы уязвимостей, тенденции обнаружения уязвимостей, <...> Анализ протокола автоматизации управления данными безопасности SCAP// Защита информации. <...> Введение В целях защиты информации от атак с принуждением предложены процедуры отрицаемого шифрования <...> Способ отрицаемого шифрования // Вопросы защиты информации. 2013. № 2. С. 18–21. 3. Морозова Е. <...> Системы обработки информации. Защита криптографическая.

Предпросмотр: Информационно-управляющие системы №5 2014.pdf (0,4 Мб)
322

Практикум по информационным технологиям в физической культуре [для обучающихся высш. учеб. заведений]

Автор: Курило Ю. А.
Изд-во СибГУФК

В пособие включены темы и задания, направленные на приобретение обучающимися практических навыков работы с программами, поиском и обменом информации в сети Интернет, созданием текстовых документов, графических материалов, обработкой числовой информации, созданием презентаций, цифровыми инструментами, позволяющими расширить знания в профессиональной сфере. К каждому практическому заданию дано конспективное изложение ключевых вопросов и подробное указание к выполнению. Приведен материал для самоконтроля и контроля, позволяющий закрепить знания и навыки по дисциплине.

Конфиденциальность – это защита от несанкционированного доступа к информации. <...> Техническая защита информации. 5. Средства защиты информации. 6. <...> Системы антивирусной защиты информации (САВЗ). 8. <...> Средства криптографической защиты информации (СКЗИ). 9. <...> Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных

Предпросмотр: Практикум по информационным технологиям в физической культуре практикум для обучающихся высших учебных заведений .pdf (1,2 Мб)
323

УСОВЕРШЕНСТВОВАНИЕ ДИСКРЕЦИОННОЙ МОДЕЛИ ДОСТУПА МОБИЛЬНЫХ ПРИЛОЖЕНИЙ К СЕРВИСАМ ОПЕРАЦИОННОЙ СИСТЕМЫ ANDROID / И.Ю. Кучин [и др.] // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика .— 2016 .— №1 .— С. 17-25 .— URL: https://rucont.ru/efd/504820 (дата обращения: 18.05.2025)

Автор: Кучин

Предметом исследования выбрана самая популярная в настоящее время, с точки зрения ее возможностей по защите обрабатываемых личных и служебных данных, операционная система для мобильных устройств Android. В ходе анализа выявлено, что основной угрозой являются приложения, которые устанавливаются на мобильные устройства. Для оценки возможностей злоумышленников разработано клиент-серверное приложение, эмулирующее канал утечки информации, задача которого – получение доступа к SMS и контактам мобильного устройства, а также передача собранных данных на сторонний web-сервис. С помощью приложения, легально размещенного в интернет-магазине цифровой дистрибуции Google Play, показано несовершенство применяемой в Android дискреционной модели доступа приложений к компонентам и сервисам мобильного устройства. Предложены варианты усовершенствования данной модели и внедрения дополнительных механизмов защиты

Предложены варианты усовершенствования данной модели и внедрения дополнительных механизмов защиты. <...> устройстве; − способы и средства защиты информации для мобильных устройств, предотвращение угроз утечки <...> информации до их реализации; − принципы работы средств защиты информации с учетом специфики мобильных <...> нами выделены следующие: − практически полное отсутствие средств защиты информации (не считая антивирусных <...> Защита информации. Основные термины и определения. Взамен ГОСТ Р 50922-96; введ. 2008-02-01.

324

Станкевич, В. Особенности защиты данных в финансовых организациях / В. Станкевич // Банковские технологии .— 2010 .— №10 .— С. 34-36 .— URL: https://rucont.ru/efd/313621 (дата обращения: 18.05.2025)

Автор: Станкевич
М.: ПРОМЕДИА

О проблеме защиты от утечек конфиденциальных данных в финансовых организациях.

Особенности защиты данных в финансовых организациях / В. <...> Для финансовых организаций, чья деятельность основана на работе с информацией, проблема защиты от утечек <...> Как бороться с утечками информации? <...> Data Leak Prevention — защита от утечек данных). <...> Защита информации с помощью DLP-системы Под DLPсистемой сегодня понимают программный комплекс, анализирующий

325

№1 [Системный администратор, 2024]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Актуальную информацию о киберугрозах и рекомендации по защите от них предоставляют современные платформы <...> информации (СКЗИ) для защиты системы IIoT и АСУ. <...> Поэтому столь важными являются требования регулирующих органов к защите информации в банках. <...> Защита информации финансовых организаций. <...> Да Да Да Защита от Information Leakage Да (защита от сбора технической информации о web-приложении) Да

Предпросмотр: Системный администратор №1 (0) 2024.pdf (0,1 Мб)
326

Бухарин, В.В. МЕТОД ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК В ИНФОРМАЦИОННО-ВЫ ЧИСЛИТЕЛЬНЫХ СЕТЯХ / В.В. Бухарин, А.В. Кирьянов, Ю.И. Стародубцев // Информационные системы и технологии .— 2012 .— №3 .— С. 125-131 .— URL: https://rucont.ru/efd/487965 (дата обращения: 18.05.2025)

Автор: Бухарин

Рассмотрен метод обнаружения компьютерных атак в информационновычислительных сетях при возникновении нарушений внешнего периметра системы защиты информации. Данный метод позволяет повысить оперативность обнаружения компьютерной атаки за счет использования трассировки маршрутов передачи пакетов

ИНФОРМАЦИИ УДК 004.738.5.057.4 В.В. <...> информации. <...> Ключевые слова: защита информационно-вычислительной сети от компьютерных атак; трассировка маршрута; <...> Роль защиты информации на всех этапах функционирования информационнотелекоммуникационной системы остается <...> информации (СЗИ), реализуемое посредством применения компьютерных атак.

327

№1 [Информационные системы и технологии, 2017]

Журнал об информационных системах и технологиях.

, информатизации и защите информации». <...> информации, а также служебная информация по системе защиты (пароли, матрицы доступа и др.);  информация <...> Защита информации в ситуационном центре – ключевые аспекты. <...> Защита информации. Техника защиты информации. <...> Защита информации. Техника защиты информации.

Предпросмотр: Информационные системы и технологии №1 2017.pdf (0,6 Мб)
328

№1 [Информационно-управляющие системы, 2016]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Перечисленные проблемы защиты информации в ШСПИ с СД успешно решаются с использованием асимметричных <...> Криптографические методы защиты информации в компьютерных системах и сетях. — М.: Кудиц-Образ, 2001. <...> Криптографическая защита информации. Функция хэширования. — М.: Стандартинформ, 2012. — 29 с. <...> Криптографическая защита информации. <...> Область научных интересов — защита информации, информационная безопасность.

Предпросмотр: Информационно-управляющие системы №1 2016.pdf (0,5 Мб)
329

№5 [Прикладная информатика / Journal of Applied Informatics, 2018]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

., профессор, кафедра Информационных систем и защиты информации, Иркутский государственный университет <...> Информационная безопасность Защита информации Information security Data protection Copyright ОАО «ЦКБ <...> Предлагаемое решение может являться дополнением к типовым системам защиты информации и применяться для <...> ее обработке в локальных вычислительных сетях // Вопросы защиты информации. 2008. № 3. <...> Способы и средства защиты информации от утечки по техническим каналам // Computational nanotechnology

Предпросмотр: Прикладная информатика Journal of Applied Informatics №5 2018.pdf (0,6 Мб)
330

№5 [Прикладная информатика / Journal of Applied Informatics, 2023]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

., докт. техн. наук, профессор, кафедра информационных систем и защиты информации, Иркутский государственный <...> ГОСТ Р 52633–2006 «Защита информации. Техника защиты информации. <...> ГОСТ Р 52633.5–2011 «Защита информации. Техника защиты информации. <...> Анастасия Евгеньевна, ORCID 0000-0001-9001-6783, студентка, кафедра комплексной защиты информации, Омский <...> Методы и системы защиты информации, информационная безопасность; • • 2.3.8.

Предпросмотр: Прикладная информатика Journal of Applied Informatics №5 2023.pdf (0,3 Мб)
331

№11 [Системный администратор, 2011]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

«Умная» защита информации от утечек. <...> Интересы: сетевые технологии, защита информации, свободные ОС Openbravo – свободная ERP Выбор ERP-решения <...> Интересы: сетевые технологии, защита информации, свободные ОС Подходит ли к концу век прокси-серверов <...> 103 ContentLock «Умная» защита информации от утечек 104 Nipper Studio Аудит безопасности сетевых устройств <...> Применение сертифицированных средств защиты информации (СЗИ) является неотъемлемым условием выполнения

Предпросмотр: Системный администратор №11 2011.pdf (0,7 Мб)
332

Бычков, В.П. ИНФОРМАЦИОННАЯ СРЕДА БАНКОВ: МЕТОДОЛОГИЧЕСКИЙ ПОДХОД / В.П. Бычков // Современные гуманитарные исследования .— 2014 .— №2 .— С. 27-29 .— URL: https://rucont.ru/efd/438716 (дата обращения: 18.05.2025)

Автор: Бычков

Существует не одно определение понятия «информационная среда» и значительное количество понятий ее составных частей. Возьмем самые распространенные. 1. Информационная среда – совокупность технических и программных средств хранения, обработки и передачи информации, а также социально-экономических и культурных условий реализации процессов информатизации.

, лицо, генерирующее идеи или собирающее информацию и передающее ее; Б) сообщение, собственно информация <...> Информационная безопасность – защита конфиденциальности, целостности и доступности информации. <...> Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных <...> Безопасность информации (при применении информационных технологий) – состояние защищенности информации <...> Эти документы обычно разделяют по уровням описания (детализации) процесса защиты.

333

Операционные системы. Учебное пособие.

Автор: Панасюк Клара Абдулганиевна
Экспресс-печать

В учебном пособии представлены общие сведения об операционных системах, их классификация, архитектура, аппаратное обеспечение, основные характеристики операционных систем. Рассматриваются вопросы, посвященные информационным процессам, протекающих в основных модулях операционных систем, администрирование и обеспечение безопасности ОС. Учебное пособие предназначено для студентов, обучающихся по направлениям подготовки 09.03.01 – «Информатика и вычислительная техника», 10.03.01 – «Информационная безопасность», 27.03.04 «Управление в технических системах», 10.05.03 – «Информационная безопасность в автоматизированных системах».

Обеспечение защиты информации от несанкционированного доступа является обязательной функцией сетевых <...> Проблема защиты информации в компьютерных системах напрямую связана с решением двух главных вопросов: <...> Защита информации на сетевом уровне имеет определенную специфику. <...> Правовая регламентация деятельности в области защиты информации имеет целью защиту информации, составляющей <...> Защита информации немыслима без использования криптографических средств защиты.

Предпросмотр: Операционные системы. Учебное пособие..pdf (0,6 Мб)
334

№5 [Информационно-управляющие системы, 2007]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

О защите цифровых изображе ний при передаче по каналам связи 20 Беззатеев С. В., Литвинов М. <...> ИНФОРМАЦИИ 20 УДК 621.391.1 О ЗАЩИТЕ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ ПРИ ПЕРЕДАЧЕ ПО КАНАЛАМ СВЯЗИ И. <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» ЗАЩИТА ИНФОРМАЦИИ № 5, 2007 ИНФОРМАЦИОННО <...> ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» ИНФОРМАЦИОННО УПРАВЛЯЮЩИЕ СИСТЕМЫ ЗАЩИТА ИНФОРМАЦИИ <...> информации.

Предпросмотр: Информационно-управляющие системы №5 2007.pdf (1,3 Мб)
335

№1 [Вопросы кибербезопасности, 2023]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

SIEM-системы для управления информацией и событиями безопасности // Защита информации. <...> требований по технической защите информации и выбора мер и средств защиты в интересах кардинального <...> ная часть защиты информации, в которую входят также правовая, криптографическая, физическая защита и <...> или нейтрализации средств защиты компьютерной информации. <...> Защита информации. Инсайд. 2022. № 4 (106). С. 20-23. 7.

Предпросмотр: Вопросы кибербезопасности №1 (0) 2023.pdf (0,1 Мб)
336

№3 [Прикладная информатика / Journal of Applied Informatics, 2019]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

., профессор, кафедра Информационных систем и защиты информации, Иркутский государственный университет <...> Смирнов Методика и результаты тестирования совместимости средств защиты информации и АСУТП . . . . . <...> Москва, ms@infowatch.com Методика и результаты тестирования совместимости средств защиты информации и <...> Аналогичные программы и методики существуют и для средств защиты информации. <...> Сведения о сертификации Wonderware средств защиты информации АО «ИнфоВотч».

Предпросмотр: Прикладная информатика Journal of Applied Informatics №3 2019.pdf (0,7 Мб)
337

№1 [Бухгалтер и компьютер, 2013]

Ваш опытный гид в мире компьютерных программ для бухгалтерии и бизнеса. В нем вы найдете советы экспертов по выбору программ, консультации специалистов фирм-разработчиков по работе с ними, обзоры новинок, ответы на вопросы. Вы сможете максимально эффективно использовать имеющееся программное обеспечение и правильно подобрать новое.

Продукт обеспечивает защиту информации при использовании, автоматическую классификацию новых документов <...> Она предлагает продукты по защите информации для организаций любого уровня — от малых предприятий и удалённых <...> Среди продуктов компании «Код Безопасности» отметим Secret Net — сертифицированное средство защиты информации <...> персональных данных и менеджмента информационной безопасности, внедрение средств защиты информации, <...> Ну и, наконец, «АНКАД», 20-й год работающая в сфере защиты информации.

Предпросмотр: Бухгалтер и компьютер №1 2013.pdf (0,5 Мб)
338

№11 [Системный администратор, 2019]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

А еще впереди 30 ноября – День защиты информации. <...> В такой ситуации службе безопасности необходимо обеспечить защиту конфиденциальной информации. <...> Идентификация конфиденциальной информации, подлежащей защите. 2. <...> Когда конфиденциальная информация идентифицирована, остается только обеспечить ее защиту. <...> Вместо этого, в таких организациях внедряются только отдельные элементы системы защиты информации.

Предпросмотр: Системный администратор №11 2019.pdf (0,2 Мб)
339

Королёв, М.В. ОБЕСПЕЧЕНИЕ ЗАЩИЩЕННОСТИ РЕЧЕВОЙ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ СИСТЕМ ВИБРОАКУСТИЧЕСКОГО ЗАШУМЛЕНИЯ / М.В. Королёв, Е.И. Ларкин, Ю.Б. Иванов // Фундаментальные и прикладные проблемы техники и технологии .— 2012 .— №4 .— С. 111-120 .— URL: https://rucont.ru/efd/483720 (дата обращения: 18.05.2025)

Автор: Королёв

При эксплуатации систем виброакустического зашумления отношение «сигналшум» на поверхности зашумляемой конструкции со временем изменяется, при этом снижение уровня вибропомехи относительно уровня информационного вибросигнала ниже установленных норм приводит к невыполнению требований защиты речевой информации от возможных технических каналов утечки.

Наличие ряда характерных особенностей речевой информации позволяет выделить защиту речевой информации <...> речевой информации является использование средств активной защиты – систем виброакустического зашумления <...> Защищенностью информации называется соответствие показателей эффективности защиты информации требованиям <...> нормативных документов, т.е. степень соответствия результатов защиты информации поставленной цели – <...> Для оценки эффективности защиты речевой информации наиболее часто используют словесную разборчивость

340

Риски цифровизации: виды, характеристика, уголовно-правовая оценка монография

М.: Проспект

В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: большие данные, искусственный интеллект, системы распределенного реестра (блокчейн), промышленный интернет, компоненты робототехники, технологии мобильной и спутниковой связи, извлечение знаний. Представлены сферы применения цифровых технологий, сопряженные с наибольшими рисками: цифровая медицина, цифровое управление городом, цифровая логистика, электронная коммерция, Индустрия 4.0, социальные сети и медиа, цифровое управление рабочим пространством и умные дома. Описаны базовые понятия информационной безопасности и основные подходы к технической обусловленности возникновения рисков при процессах цифровизации. Особое внимание уделено анализу преступлений в компьютерной сфере, предусмотренных гл. 28 УК РФ, что приводит к выводу о необходимости пересмотра терминологии УК РФ с целью адекватного парирования существующих угроз в сфере компьютерной информации. Законодательство приведено по состоянию на февраль 2022 г.

по обеспечению защиты информации. <...> В описанных ситуациях адекватной мерой защиты является организационная защита информации. <...> законе от 27 июля 2006 г. № 149 «Об информации, информационных технологиях и о защите информации»: защита <...> Средства защиты (в том числе и специальные) должны реализовывать концепцию защиты информации. <...> Ст. 4736. 2 ГОСТ Р 53114-2008 Защита информации.

Предпросмотр: Риски цифровизации виды, характеристика, уголовно-правовая оценка. .pdf (0,2 Мб)
341

ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ МТУСИ ПРОВОДИТ В МАРТЕ-ИЮНЕ 2012 Г. ПОВЫШЕНИЕ КВАЛИФИКАЦИИ ПО СЛЕДУЮЩИМ ТЕМАМ // Электросвязь .— 2012 .— №1 .— С. 44-45 .— URL: https://rucont.ru/efd/428315 (дата обращения: 18.05.2025)

КАФЕДРА ИНФОКОММУНИКАЦИЙ. Направление: системы коммутации

действующем учебном стенде) 36+36 12.03–16.03 19 700 Техническая эксплуатация, программное обеспечение и защита <...> Ethernet, WDM, синхронизация, сетевое управление, измерения) 38+34 02.04–06.04 24 200 Распределение информации <...> информации с использованием криптографических методов и средств обеспечения информационной безопасности <...> , безопасность ОС Windows, защита от утечек по техническим каналам) 38+34 04.06–08.06 26 400 Введение <...> Системы связи (структура, основные понятия и характеристики, информация, сигналы и их преобразования

342

Оладько, В.С. МОДЕЛЬ ОЦЕНКИ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННОГО РАБОЧЕГО МЕСТА ПОЛЬЗОВАТЕЛЯ / В.С. Оладько // Информационные системы и технологии .— 2016 .— №1 .— С. 92-99 .— URL: https://rucont.ru/efd/486453 (дата обращения: 18.05.2025)

Автор: Оладько

Рассмотрена проблема обеспечения защищенности автоматизированных рабочих мест пользователей в информационных системах предприятий. Выделены основные угрозы нарушения безопасности информации в автоматизированных рабочих местах. Сделан вывод, что понятие защищенности тесно связано с понятиями риска и ущерба от угроз. Предложен подход к качественной оценке уровня защищенности автоматизированного рабочего места, основанный на анализе рисков от угроз при использовании различных средств защиты. Представлено формализованное описание модели оценки защищенности. Разработан программный комплекс, автоматизирующий предложенную модель

ИНФОРМАЦИИ УДК 004.056.5 ОЛАДЬКО В.С. <...> Выделены основные угрозы нарушения безопасности информации в автоматизированных рабочих местах. <...> информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются <...> Размер ущерба от реализации угрозы в отношении информации или ресурса зависит от [6]: от стоимости информации <...> Разработка метода численной оценки уровня защищенности информации на объекте защиты на основе вероятностно-статистического

343

№2 [Информационно-управляющие системы, 2011]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

«БИБКОМ» & ООО «Aгентство Kнига-Cервис» № 2, 2011 ИНФОРМАЦИОННОУПРАВЛЯЮЩИЕ СИСТЕМЫ 51 ЗАЩИТА ИНФОРМАЦИИ <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> Криптографические методы защиты информации. — М.: Горячая линия — Телеком, 2005. — 229 с. 9. <...> Область научных интересов — методы и средства защиты информации, вредоносное программное обеспечение

Предпросмотр: Информационно-управляющие системы №2 2011.pdf (3,2 Мб)
344

№4 [Безопасность цифровых технологий, 2023]

Первым шагом по созданию научного журнала «Безопасность цифровых технологий» можно считать выход в свет приказа ректора НГТУ № 633 от 15 апреля 2020 года под названием «О смене состава редакционного совета», которым, ранее основанный в 1995 году научный сборник «Сборник научных трудов НГТУ», был переименован в научный журнал «Безопасность цифровых технологий». Этим же приказом был сформирован состав редакционного совета нового журнала и определен перечень его тематической направленности. Символично, что 15 апреля 2021 года журналу был присвоен Международный стандартный номер сериального издания. Учредитель (соучредители) средства массовой информации (СМИ) // Founder (co-founders) mass media (MM): Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет». Области научных интересов СМИ: 1. Естественные науки 1.2. Компьютерные науки и информатика 1.2.4. Кибербезопасность 2. Технические науки 2.3. Информационные технологии и телекоммуникации 2.3.3. Автоматизация и управление технологическими процессами и производствами 2.3.4. Управление в организационных системах 2.3.6. Методы и системы защиты информации, информационная безопасность 2.3.7. Компьютерное моделирование и автоматизация проектирования 2.3.8. Информатика и информационные процессы 5.12. Когнитивные науки 5.12.4. Когнитивное моделирование До апреля 2020 года выходил под названием научный сборник «Сборник научных трудов НГТУ».

Для защиты информации пароль в базе данных хранится в виде хеша. <...> Поскольку для разных типов информации используются разные методы защиты информации, необходимо четко <...> Защита медицинской информации, включая конфиденциальные данные пациентов, требует особого внимания к <...> Защита информации финансовых организаций. <...> Методы и системы защиты информации, информационная безопасность.

Предпросмотр: Безопасность цифровых технологий №4 2023.pdf (0,3 Мб)
345

Международные стандарты правовой защиты информации и информационных технологий учеб. пособие

Автор: Арзуманян А. Б.
Ростов н/Д.: Изд-во ЮФУ

Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской академической мобильности (МУАМ) «Международные стандарты правовой защиты интеллектуальной собственности, информации и информационных технологий» юридического факультета Южного федерального университета. В пособии рассмотрены понятие, юридические свойства и виды информации, а также информация как объект правоотношений, информационные технологии и информационные системы. Последовательно охарактеризованы положения международных норм и принципов, сформированных в эпоху зарождения информационного общества; освещены международные соглашения и нормы «мягкого права», посвященные цифровому обществу (digital age). Раскрыты основные направления обеспечения информационной безопасности; проведен анализ правового регулирования общественных отношений в информационно-телекоммуникационной сети Интернет. Изучена практика ЕСПЧ и опыт национальных законодательств в сфере информационных технологий и защиты информации; описаны проблемы правового регулирования робототехники и искусственного интеллекта в контексте информационных технологий и защиты информации.

информационных технологий и защиты информации. <...> Следовательно, говоря о защите информации, необходимо помнить и о ситуациях, когда требуется защита от <...> и защите информации» (постатейный). <...> и защите информации» (постатейный). <...> и защите информации» (постатейный).

Предпросмотр: Международные стандарты правовой защиты информации и информационных технологий.pdf (0,4 Мб)
346

№10 [Гражданская защита, 2023]

Журнал «Гражданская защита» - центральное издание МЧС России по вопросам гражданской обороны. Издается с 1956 года. Журнал освещает проблемы безопасности населения, территорий и объектов экономики при возникновении аварий, катастроф, стихийных бедствий, военных конфликтов. Журнал способствует повышению осведомленности населения о государственной политике в области гражданской обороны, уменьшения рисков возникновения чрезвычайных ситуаций, его обучению действиям в чрезвычайных ситуациях. На страницах журнала публикуется информация о новых разработках средств защиты и спасения, специальной одежды и обуви, которые способствуют обеспечению безопасности персонала предприятий и населения, а также всестороннему оснащению пожарно-спасательных и аварийных формирований всем необходимым для выполнения функций по предназначению. Нашими подписчиками являются администрации и органы управления ГОЧС субъектов Российской Федерации, министерства и ведомства РФ, а также объекты экономики, в том числе потенциально опасные.

информации на сегодняшний день? <...> Защита информаЦии Анализ сочетания модернизационных и мобилизационных принципов показывает, что защита <...> технологиях и о защите информации» (ред. от 29 декабря 2022 г.), а СВО и КВО, подключенные к ГИС, по <...> «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в <...> Более подробно данная информация приведена в СП 485.1311500.2020.

Предпросмотр: Гражданская защита №10 2023.pdf (0,1 Мб)
347

№175 (6447) [Российская газета - федеральный выпуск + Союз. Беларусь-Россия, 2014]

Ежедневная общенациональная газета (официальный публикатор государственных документов). Выходит с 1990г.

учетом ГОСТ Р 51583 «Защита информации. <...> документы по защите информации); внедрение организационных мер защиты информации; установку и настройку <...> и документацией на средства защиты информации. <...> и информации; доступность технических средств и информации; защиту среды виртуализации; защиту технических <...> Технические меры защиты информации реализуются посредством применения средств защиты информации, имеющих

Предпросмотр: Российская газета №204 2014.pdf (0,3 Мб)
348

№2 [Информационные системы и технологии, 2019]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………103-121 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ С.В. <...> ИНФОРМАЦИИ УДК 123.456, 789.012 С.В. <...> ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. <...> Взлом банкоматов: методы атаки и способы защиты. – Актуальные проблемы авиации и комонавтики, 2015. –

Предпросмотр: Информационные системы и технологии №2 2019.pdf (0,8 Мб)
349

№1 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….91-99 Редакция О.И. <...> Передача информации Передача информации Учет данных Подготовка информации Запись в БД Коррекция информации <...> Контроль информации Регистрация Объем информации Время записи БД Время регистрации Обмен информацией <...> информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются <...> Разработка метода численной оценки уровня защищенности информации на объекте защиты на основе вероятностно-статистического

Предпросмотр: Информационные системы и технологии №1 2016.pdf (0,5 Мб)
350

№2 [Известия высших учебных заведений. Поволжский регион. Технические науки, 2011]

Издание представляет публикацию результатов фундаментальных, перспективных исследований, проводимых учеными Поволжья

Техническая защита информации / А. П. Зайцев, А. А. Шелупанов, Р.В. <...> Информационная безопасность и защита информации / С. А. <...> Комплексная защита информации в компьютерных системах / В. И. <...> Защита компьютерной информации от несанкционированного доступа / А. Ю. <...> Защита информации. 5. Р 50.1.056–2005. Техническая защита информации. 6. РД 50-680-88.

Предпросмотр: Известия высших учебных заведений. Поволжский регион. Технические науки №2 2011.pdf (0,7 Мб)
Страницы: 1 ... 5 6 7 8 9 ... 6063